lunes, 11 de agosto de 2008

El nuevo jinete apocalíptico

Luis Alberto [luisal@2fte.scu.rimed.cu]
“El mundo camina hacia la era electrónica…”.
Ernesto Che Guevara. Introducción a la Informática Educativa. Página 1, primer párrafo.

La Tecnología de la Comunicación y la Información (TIC) han pasado por diferentes etapas según su historia. Vale la pena recordar el uso por el hombre de los dedos de las manos para contar, el uso del ábaco, de la regla de cálculo. En el primer tercio del siglo XIX por el matemático ingles Charles Babbage se crea una máquina analítica y más tarde, prácticamente 100 años después se crea la construcción de MARK-1.


La primera generación de máquinas electrónicas surgen en la década del 40, basadas en válvulas al vacío significó la entrada de una nueva era de la computación, la era electrónica cuyo desarrollo ha sido muy vertiginoso. Nótese que en la década del 50 sale a la luz la segunda generación, basadas en diodos y transistores. En la década del 60 surge la tercera generación basada en circuitos integrados y ya en la década del 70 surge la cuarta generación de computadoras con la aparición de los microprocesadores.

El propio desarrollo humano ha motivado en esta última etapa a la creación de equipos con procesadores con un nivel muy alto de integración, incremento de velocidades de cálculo, desarrollo de las capacidades de almacenamiento, de los adaptadores gráficos, de dispositivos externos de almacenamiento incluyendo los CD-ROM, DVD, FMD-ROM, así como recursos de multimedia. Etc.

El tener acceso a la información, así como usarla y poder distribuirla, de manera rápida y eficiente, se ha convertido hoy en día en una de las necesidades más imperantes del mundo. Todo esto fue posible con la aparición de Internet, y el salto tecnológico que hubo. Internet pronto se expandió por todas partes del mundo y el crecimiento que experimentó estuvo muy ligado al de las herramientas de navegación, tales como: Telnet, Gopher o Wais, que permitan a los usuarios de la información moverse a través de la red. Este crecimiento se volvió exponencial desde la aparición, en 1990, del servicio denominado Word Wide Web (WWW), conocido como tela de araña mundial o simplemente Web.

Es indiscutible que dentro de los novedosos saltos tecnológicos en el campo de la informática moderna se encuentra la inserción de Internet como primera fase de la autopista de información. Su creación derriba las fronteras entre personas, departamentos, empresas y compañías e inclusive países y continentes, abriendo un universo de nuevas posibilidades a sus usuarios.

Mucho se ha hablado, se habla y se hablará de los virus. Unos le dan una importancia tal vez excesiva, otros no le dan ninguna. Muchos culpan a los Hackers de ser los contaminadores de la red, y estos alegan que ellos sólo los crean, pero no lo difunden. En el 2005 en entrevista concedida a Revista GIGA (publicación COPEXTEL), el joven criptógrafo ruso Eugene Kaspersky expresó: “Todos los hackers hacen virus para buscar dinero, y por tanto, hasta hoy tienen en Windows sus mayores clientes, dentro de unos años cuanto aumenten los usuarios de Linux, ya veremos que pasa.”

En este artículo, se concibe un acercamiento a los virus, cómo infectan, cuáles son las consecuencias de un ataque por virus, cómo podemos detectarlos y defendernos de ellos, y quiénes son los culpables de su difusión, porque aunque parezca alarmista los virus son una realidad, que está ahí, y es una locura ignorarlos.

Todos los virus informáticos son desarrollados por seres humanos, dirigido a afectar el funcionamiento de las Computadoras, destruir o dañar la información almacenada en discos duros y cualquier otro dispositivo de almacenamiento. Debe tenerse en cuenta por su importancia, que cuando sale un nuevo programa maligno, no existen antivirus actualizados para combatirlos pues esto requiere de un tiempo para aislar y estudiar el nuevo código y después actualizar el Software Antivirus.

Diariamente se reportan como promedio 10 nuevos códigos malignos. Los ataques de programas malignos superan mucho a cualquier otro tipo de agresión a las redes de computadoras. Las amenazas que asechan sobre los sistemas informáticos tienen diversos orígenes, encontramos las externas del hardware que pueden ser físicamente palpables, las que provienen por usurpar personalidad de usuarios autorizados y acceder indebidamente a datos para su consulta, modificación, borrado y las más sutiles provienen de inadecuados controles de programación que consiste en transferir la información de un programa a otro mediante canales ocultos o ilícitos.

Los virus causan pérdidas de miles de millones de dólares anuales, son difíciles de contemplar jurídicamente y es imposible de controlar su creación y difusión. Parece ser que los únicos beneficiados por los virus son los creadores de software antivirus.

Los programas malignos son destructores de la información procesada en las computadoras han causado una gran alarma y pánico desde su aparición en el mundo informático, lo cual es lógico si nos percatamos de que estos programas, donde los virus informáticos son su máximo exponentes, representan un grave y serio problema para la seguridad e integridad de la información almacenada en nuestras computadoras.

El tener acceso a la información, así como usarla o distribuirle de manera rápida y eficiente, se ha convertido hoy en día en una de las necesidades más importantes del mundo, lo que ha sido posible con la dispersión de Internet por todo el universo.

Con el incremento de microcomputadoras conectadas a Internet, comenzamos el nuevo siglo con dos grades tendencias que tienen y tendrán un fuerte impacto en la propagación de virus. La primera es el desarrollo y la potencia de los sistemas integrados de mensajería que se utilizan en la actualidad, así como trabajar con objetos que recibimos. Además estos sistemas permiten interfaces de programación de aplicaciones (MAPI y Notes API), las cuales pueden utilizarse por otros programas, para enviar y procesar mensajes automáticamente. La segunda es el desarrollo de los llamados sistema Mobile-program como java y Active X, que permiten mover un programa desde un servidor WEB y ejecutarlo en un cliente. Con la integración de java en Lotus Notes y Active X en los sistemas de mensajería de Microsoft, la amenaza es aún mayor, ya que hay una especie de guerra sumergida entre los creadores de antivirus y los creadores de virus, de tal forma que estos últimos buscan burlar completamente la protección que facilitan estos programas, mientras que especialistas en antivirus tardan cada vez menos tiempo en neutralizar los nuevos virus que van apareciendo.

Los virus informáticos son aquellos programas capaces de reproducirse a sí mismo sin que el usuario esté conciente de ello. Estos se adicionan a programas de aplicación o documentos con macros, así a componentes ejecutables del Sistema, de forma tal que pueda tomar el control de este último durante la ejecución del programa infectado. El código de virus se ejecuta antes que el programa original y una vez que haya realizado la acción para la que fue diseñada le da el control a este programa, con el objetivo de que el usuario no note su presencia. Un virus, al igual que un programa, puede realizar tantas acciones como su autor entienda.

No es que nos volvamos obsesivos con el tema pero si debemos tener mucho cuidado con algunas páginas que gravitan en Internet como la WAREZ que ofrecen software gratis y con los correos que anuncian las mejores chicas de todo Internet, tampoco se trata de negarnos a usar el correo electrónico o instalar programas en nuestros equipos.

Los sistemas operativos son otro elemento que contribuyen a disminuir la exposición al ataque de virus, por ejemplo el UNIX y LINUX son sistemas más seguros que WINDOWS ya que tienen menos agujeros y son menos utilizados en ordenadores personales.


Artículos relacionados


No hay comentarios: